23
ketujuannya, walaupun salah satu jalur menuju tujuan mengalami masalah.
2.7. Membangun Wireless HotSpot
2.7.1. Hotspot Environment
A. Ukuran Fisik
Ukuran fisik lokasi adalah faktor kunci pertama untuk dipertimbangkan. Hal ini merupakan salah satu unsur
bersama dengan kepadatan pengguna yang akan menentukan berapa banyak Access Point AP harus dipasang. Sebuah AP
dapat menjangkau area melingkar sekitar 300 meter ke segala arah. Beberapa AP diharapkan dapat mencangkup untuk area
yang luas.
B. Jumlah Pengguna
Faktor kunci berikutnya dalam menentukan tata letak HotSpot adalah jumlah pengguna dan kepadatan pengguna :
jumlah pengguna per area. Jumlah pengguna bersama dengan pola penggunaan mereka akan menentukan bandwidth yang
dibutuhkan untuk memberikan kepuasan pengguna. Target minimum untuk bandwidth 100Kbps per pengguna aktif. Anda
perlu menentukan dari model penggunaan berapa banyak pengguna
yang terhubung
aktif bersamaan.
Sebagai
24
contoh,sebuah area dengan 5 pengguna aktif membutuhkan 500Kbps atau konektivitas internet yang lebih baik.
Jumlah pengguna
di daerah
tertentu dapat
mempengaruhi jumlah AP yang di perlukan karena keterbatasan kemampuan dari AP. Pada area dengan banyak
pengguna, seperti convention hall, mungkin diperlukan lebih banyak AP untuk menangani beban, meskipun AP tunggal
dapat menyediakan cakupan untuk daerah fidik : pengguna 20- 25 per AP adalah pedoman yang baik.
C. Model Penggunaan
Faktor kunci ketiga adalah jenis aplikasi pengguna yang akan berjalan saat terhubung ke HotSpot. Sebagai contoh,
sebuah kedai kopi yang pengguna biasa mungkin pemilik usaha kecil dan rumah dan mahasiswa, sementara hotel
mungkin akan memiliki lebih banyak kelas enterprise pelancong bisnis. Siswa akan lebih mungkin untuk
menjalankan aplikasi seperti on-line chat, game internet, dan audio streaming sementara pelancong bisnis lebih mungkin
untuk terhubung ke internet perusahaan untuk membaca email dan menjalankan aplikasi bisnis.
Perlu di tentukan adalah bandwidth minimum yang diperlukan untuk menyediakan pengguna menjalankan aplikasi
dilokasi, dengan kapasitas yang cukup untuk mendapatkan
25
kualitas yang baik. Jumlah ini, dikalikan dengan jumlah pengguna secara simultan, menentukan bandwidth internet
minimum yang diperlukan. Sebagai contoh, jika anda menentukan penggunaan di situs anda memerlukan 200Kbps
bandwitdth untuk kinerja yang memadai dan anda berharap ada pengguna lebih dari 5 secara aktif menggunakan bandwidth
yang ini pada satu waktu dari populasi yang berpotensi besar pengguna terhubung , seorang koneksi internet 1Mbps akan
diperlukan [ 10 ]. 200Kbps X 5 pengguna simultan = 1,000Kbps = 1,0 Mbps bandwidth yang dibutuhkan.
2.7.2. Site Coverage
A. Ukuran AP cell, tata letak , dan penempatan.
Banyak yang tergoda untuk memecahkan masalah cakupan situs dengan menambahkan lebih banyak Access
Point, perawatan harus selalu dilakukan sebelum membuat keputusan tersebut. Dalam banyak kasus, jaringan nirkabel
yang digunakan untuk mrnarik orang ke tempat usaha. Jika ini adalan strategi, menempatkan Access Point di dekat dinding
eksterior atau jendela dapat menyebabkan pengguna tidak diinginkan duduk di luar dan meggunakan , atau lebih buruk
lagi, hacker jaringan. Penempatan AccessPoint perlu dipertimbangkan dengan pertimbangan keamanan untuk
menempatkan Access point di tempat yang paling tepat.
26
Gambar.2.6 Cell Layout for Three Channels
Ketika menerapkan
Access Point
anda harus
mempertimbangkan tata letak saluran dan ukuran cell. Karena sifat membatasi band ISM hanya ada 3 non- interfering non-
overlapping saluran yang tersedia untuk penggunaan di 802.11b. pola yang dihasilkan perlu menyerupai gambar ada
saluran yang sama AP tumpang tindih. Dalam rangka menerapkan tata letak saluran yang sesuai anda harus terbiasa
dengan bidang RF Radio Frequency yang dipancarkan oleh Access Point yang diberikan.
27
B. AP density
Dalam lingkungan kecil seperti rumah, ukuran cell tidak menjadi perhatian utama, daerah penggunaan biasanya
tercangkup dengan baik dan backhaul yang paling sering menjadi faktor pembatas , bukan throughput AP. Dalam
lingkungan instalasi besar seperti hotel,bandara, dan kantor kepadatan
AP mungkin
perlu ditingkatkan
untuk memungkinkan lebih banyak AP untuk melayani lebih banyak
pengguna. Ini harus selalu dicek dua kali dalam survei situs dan implementasi. Dalam banyak kasus menurunkan output
daya access point akan memungkinkan peringatan jumlah AP di daerah tertentu, memungkinkan peningkatan jumlah AP
didaerah tertentu, memungkinkan untuk lebih banyak pengguna untuk dilayani dengan throughput yang lebih tinggi [
10 ] .
2.7.3. Memilih Perangkat
A. RF Power
Dalam banyak Access Point fitur ini tersedia. Kurang fitur ini menyebabkan masalah dalam menerapkan lingkungan
multi-AP. Biasanya , sebuah AP Enterprise akan mendukung berbagai kekuatan 5-100 milliWatts
.
28
B. Antena
Access Point harus mempunyai kenoektor antenna eksternal, sehingga bisa dipasang berbagai tipe antenna agar
sesuai dengan kebutuhan. Beberapa AP bahkan memiliki antena tertanam, sehingga mustahil untuk beralih ke antena
model lain.
C. Power Over Ethernet PoE
PoE dapat menjadi perbedaan antara biaya yang efektif implementasi
HotSpot dan
satu tidak
efektif. PoE
memungkinkan menyalurkan power secara langsung ke perangkat remote melalui kabel CAT5 Ethernet. Karena
Access Points sering dimasukan ke tempat dimana sulit untuk mendapat listrik langit-langit dan lorong-lorong panjang .
PoE menjadi pilihan karena dengan memasang kabel power menyebabkan biaya tinggi di sebabkan pemborosan kabel,
karena tiap perangkat membutuhkan dua kabel yaitu kabel UTP untuk data dan kabel listrik untuk powernya, lalu dengan
adanya POE cukup menggunakan satu kabel yaitu kabel UTP dimana transfer data dan aliran listrik terjadi dalam satu kabel.
Umumnya PoE yang di gunakan mengacu ke standart IEEE 802.3af dimana maksimum power per port adalah 15.4W,
kemudian standart ini di perbaharui oleh IEEE 802.3at dimana maximum power per port adalah 34.2W, ini disebabkan
29
banyak perangkat baru yang membutuhkan supplay power lebih tinggi.
D. Long and Short Preamble Support
Generasi pertama darii 802.11 menunjukan penggunaan 144-bit preamble yang digunakan untuk membantu wireless
receiver memepersiapkan akuisisi wireless sinyal. Sebagai 802.11 ditujukan tingkat transmisi yang lebih tinggi dan model
penggunaan baru seperti VoIP, pendek, lebih efisien 56-bit basa-basi juga di perkrnalkan. Setelah pengenalan preambles
pendek, AP pertama dan NIC dipasar termasuk pilihan konfigurasi untuk menggunakan long dan short preambles. Hal
ini menyebabkan masalah interoperabilitas untuk pengguna Mobile station MS yang tidak menawarkan pilihan tersebut.
Jika AP diaktifkan menggunakan short preamble dan MS menggunakan long preamble maka keduanya tidak bisa
terhubung. Maka dari itu di ciptakan pilihan long atau short preamble, produsen hardware mengembangkan sistem yang
secara otomatis bisa mendukung baik pengaturan. Dalam proses ini, option untuk user menghilang dari interface
konfigurasi perangkat. Saat ini masih ini ada hardware yang dapat dikonfigurasi menggunakan long atau short preamble
[10].
30
2.7.4. Otentifikasi
Jenis otentikasi terikat dengan Service Set Identifier SSID yang dikonfigurasi untuk access point. Jika anda ingin
melayani berbagai jenis perangkat klien dengan access point yang sama, mengkonfigurasi beberapa SSID.
Sebelum perangkat wireless client dapat berkomunikasi pada jaringan anda melalui access point, harus terotentikasi ke
access point dengan menggunakan otentikasi terbuka atau shared- key authrntication. Untuk kramanan maksimum , perangkat klien
juga harus otentikasi ke jaringan menggunakan MAC-address atau Extensible Authrntication Protocol EAP . Kedua jenis
otentikasi ini bergantung pada server otentikasi pada jaringan.
2.7.4.1. Open System Authentication
Pada open system authentication ini, bisa dikatakan tidak ada “ authentication ” yang terjadi karena client bisa langsung
terkoneksi dengan AP Access Point . Stelah client melalui proses open system authentication dan association, client sudah di
perbolehkan mengirim data melalui AP namun data yang dikirim tidak akan dilanjutkan oleh AP kedalam jaringannya. Bila
keamanan WEP diaktifkan, maka data-data yang dikirim oleh Client haruslah dienkripsi dengan WEP key. Bila ternyata setting
WEP Key di client berbeda dengan setting WEP Key di AP Access Point maka AP tidak akan mengenal data yang dikirim
31
oleh client yang mengakibatkan data tersebut akan di buang hilang . Jadi walaupun client diijinkan untuk mengirim data,
namun data tersebut tetap tidak akan bisa melalui jaringan AP bila WEP key antara Client dan AP ternyata tidak sama.
2.7.4.2. Shared Key Authentication WEP
Lain halnya open system authentication, Shared Key Autentication mengharuskan client untuk mengetahui lebih dahulu
kode rahasia passphare key sebelum mengijinkan terkoneksi dengan AP. Jadi apabila client tidak mengetahui “key” tersebut
maka client tidak akan bisa terkoneksi dengan Acces Point. Pada shared key authentication, digunakan juga metode keamanan WEP.
Pada proses authenticationnya , shared key akan “meminjamkan” WEP key yang digunakan oleh level keamanan
WEP, Client juga harus mengaktifkan WEP untuk menggunakan Shared Key Authentication. WEP menggunakan algoritma enkripsi
RC4 yang juga digunakan oleh protokol https. Alogaritma ini terkenal sederhana dan mudah diimplementasikan karena tidak
membutuhkan perhitungan
yang berat
sehingga tidak
membutuhkan hardware yang terlalu canggih. Pengecekan WEP Key pada proses shared key authentication dilakukan dengan
metode Challenge and response sehingga tidak ada proses transfer password WEP Key. Metode yang dinamakan Challenge anda
Response ini menggantikan pengiriman password dengan
32
pertanyaan yang harus dijawab berdasarkan password yang diketahui.
Prosesnya adalah client meminta ijin kepada server untuk melakukan koneksi. Server akan mengirim sebuah string yang
dibuat secara acak dan mengirimkan kepada client. client akan melakukan enkripsi antara string nilai yang diberikan oleh server
dengan password yang diketahhuinya. Hasil enkripsi ini kemudian dikirimkan kembali ke server. Server akan melakukan proses
deskripsi dan membandingkan hasilnya. Bila hasil dekripsi dari client menghasilkan stringnilai yang sama dengan stringnilai yang
dikirimkan oleh server, berarti client mengetahui password yang benar.
2.7.4.3. WPA Pre-Shared key WPA Personal
Metode keamanan WEP memiliki banyak kelemahan sehingga badan IEEE meyadari permasalahan tersebut dan
membentuk gugus tugas 802.11i untuk menciptakan keamanan yang lebih baik dari WEP. Sebelum hasil kerja dari 802.11i
selesai,aliansi Wi-Fi membuat metode keamanan baru yang bisa bekerja dengan hardware yang terbatas kemampuannya,maka
munculah Wi-Fi Proteced Access WPA pada bulan april 2003. Standart Wi-Fi ini unruk meningkatkan fitur keamanan pada WEP.
Teknologi ini didesain untuk bekerja pada produk Wi-Fi eksisting yang telah memiliki WEP semacam software upgrade .
33
Kelebihan WPA adalah meningkatkan enkripsi data dengan teknik Temporal Key Integrity Protocol TKIP . Enkripsi yang
digunakan masih sama dengan WEP yaitu RC4, karena pada dasarnya WPA ini merupakan perbaikan dari WEP dan bukan
suatu level keamanan yang benar-benar baru, walaupun beberapa device ada yang sudah mendukung enkripsi AES yaitu enkripsi
dengan keamanan yang paling tinggi. TKIP mengacak kata kunci menggunakan “hashing algorithm” dan menambah intefgrity
Cheeking Feature, untuk memastikan kunci belum pernah digunakan secara tidak sah.
2.7.4.4. WPA2 Pre-Shared Key WPA2 Personal
Group 802.11i akhirnya menyelesaikan metode keamanan yang awalnya ditugaskan dari IEEE. Level keamanan ini kemudian
dinamakan sebagai WPA2. WPA2 merupakan level keamanan yang paling tinggi. Enkripsi utama yang digunakan pada WPA2 ini
yaitu enkripsi AES. AES mempunyai kerumitan yang lebih tinggi daripada RC4 pada WEP sehingga para vendor tidak sekedar
upgrade firmware seperti dari WEP ke WPA. Untuk menggunakan WPA2 diperlukan hard ware baru yang mampu bekerja dengan
lebih cepat dan mendukung perhitungan yang dilakukan oleh WPA2. Sehingga tidak semua adapter mendukung level keamanan
WPA2 ini.
34
2.7.4.5. WPA Enterprise RADIUS 802.1X EAP
Metode keamanan dan algoritma snkripsi pada WPA Radius ini sama saja dengan WPA Pre-Shares Key, tetapi
authentikasi yang digunakan berbeda. Pada WPA Enterprise ini menggunakan authentikasi yang diunakan berbeda. Pada WPA
Enterprise ini menggunakan authentikasi 802.1X atau EAP Extensible Authentication Protocol . EAP merupakan protokol
layer 2 yang menggantikan PAP dan CHAP. Spesifikasi yang dibuat oleh IEEE 802.1X untuk keamanan terpusat pada jaringan
hotspot Wi-Fi. Tujuan standart 8021X IEEE adalah untuk menghasilkan kontrol akses autentikasi dan managemen kunci
untuk wireless LANs. Spesifikasi ini secara umum sebenarnya ditujukan untuk jaringan kabel yang menentukan bahwa setiap
kabel yang dihubungkan ke dalam switch harus melaui proses auntetikasi
terlebih dahulu
dan tidak
boleh langsung
memperbolehkan terhubung kedalam jaringan.
Pada spesifikasi keamanan 802.1X, ketika login ke jaringan wireless maka server yang akan meminta user name dan password
dimana “network Key” yang digunakan oleh client dan AP akan diberikan secara otomatis sehingga Key tersebut tidak perlu
dimasukan lagi
secara manual.
Setting security
WPA enterprisecorporate ini membutuhkan sebuah server khusus yang
berfungsi sebagai pusat auntentikasi seperti server RADIUS
35
Remote Autentication Dial-In Service. Dengan adanya Radius server ini,auntentikasi akan dilakukan perclient sehingga tidak
perlu lagi memasukan passphrase atau network key yang sama untuk setiap client. “ network key” disini diperoleh dan diproses
oleh server radius tersebut. Fungsi Radius server adalah menyimpan user name dan password secara terpusat yang akan
melakukan autentikasi client yang hendak login kedalam jaringan.
Sehingga pada proses authentikasi clirnt menggunakan username dan password. Jadi sebelum terhubung ke wireless LAN
atau Internet , pengguna harus melakukan autentikasi terlebih dahulu ke server tersebut. Proses authentikasi 802.1X EAP ini
relatif lebih aman dan tidak tersedia di WEP [10].
2.8. Antenna WiFi